Поиск по сайту:

Человек посередине атакует


Вы, вероятно, уже знакомы с атаками «человек посередине»: злоумышленник тайно перехватывает сообщения между двумя сторонами, обманывая каждую из них, заставляя думать, что они установили связь с предполагаемой стороной. Имея возможность перехватывать сообщения, злоумышленник может даже влиять на связь, вводя ложные сообщения.

Одним из примеров таких атак является случай, когда жертва входит в сеть Wi-Fi, а злоумышленник в той же сети заставляет ее выдать свои учетные данные пользователя на странице рыбалки. Мы будем говорить именно об этом методе, который также известен как фишинг.

Хотя это можно обнаружить с помощью аутентификации и обнаружения несанкционированного доступа, это обычная тактика, используемая многими хакерами, которым удается провернуть это на ничего не подозревающих. Поэтому любому энтузиасту кибербезопасности стоит знать, как это работает.

Чтобы быть более конкретным в демонстрации, которую мы представляем здесь, мы будем использовать атаки «человек посередине», перенаправляя встречный трафик с нашей цели на ложную веб-страницу и раскрывая пароли и имена пользователей Wi-Fi.

Процедура

Хотя в kali Linux есть больше инструментов, которые хорошо подходят для выполнения MITM-атак, здесь мы используем Wireshark и Ettercap, которые поставляются как предустановленные утилиты в Kali Linux. Мы могли бы обсудить другие, которые мы могли бы использовать вместо этого в будущем.

Также мы продемонстрировали атаку на Kali Linux вживую, которую также рекомендуем нашим читателям использовать при проведении этой атаки. Хотя вполне возможно, что вы получите те же результаты, используя Kali на VirtualBox.

Запустите Kali Linux

Запустите машину Kali Linux, чтобы начать.

Настройте файл конфигурации DNS в Ettercap

Настройте командный терминал и измените конфигурацию DNS Ettercap, введя следующий синтаксис в выбранный вами редактор.

$ gedit /etc/ettercap/etter.dns

Вам будет показан файл конфигурации DNS.

Далее вам нужно будет ввести свой адрес в терминале

>* a 10.0.2.15

Проверьте свой IP-адрес, набрав ifconfig в новом терминале, если вы еще не знаете, что это такое.

Чтобы сохранить изменения, нажмите ctrl+x и внизу нажмите (y).

Подготовьте сервер Apache

Теперь мы переместим нашу поддельную страницу безопасности в место на сервере Apache и запустим ее. Вам нужно будет переместить свою поддельную страницу в этот каталог apache.

Выполните следующую команду, чтобы отформатировать каталог HTML:

$ Rm /Var/Www/Html/*

Затем вам нужно сохранить фальшивую страницу безопасности и загрузить ее в каталог, который мы упомянули. Введите в терминале следующее, чтобы начать загрузку:

$ mv /root/Desktop/fake.html /var/www/html

Теперь запустите сервер Apache с помощью следующей команды:

$ sudo service apache2 start

Вы увидите, что сервер успешно запущен.

Спуфинг с аддоном Ettercap

Теперь посмотрим, как Эттеркап вступит в игру. Мы будем подделывать DNS с помощью Ettercap. Запустите приложение, набрав:

$ettercap -G

Вы можете видеть, что это утилита с графическим интерфейсом, что значительно упрощает навигацию.

Как только аддон откроется, вы нажимаете кнопку «нюхать дно» и выбираете United sniffing.

Выберите сетевой интерфейс, который вы используете в данный момент:

С этим набором щелкните вкладки хоста и выберите один из списков. Если подходящего хоста нет, вы можете щелкнуть хост сканирования, чтобы увидеть дополнительные параметры.

Затем укажите жертву в качестве цели 2 и свой IP-адрес в качестве цели 1. Вы можете назначить жертву, нажав кнопку цель два, а затем добавить к кнопке цели. .

Затем перейдите на вкладку mtbm и выберите отравление ARP.

Теперь перейдите на вкладку «Плагины» и щелкните раздел «Управление плагинами», а затем активируйте спуфинг DNS.

Затем перейдите в меню «Пуск», где вы, наконец, можете начать атаку.

Перехват HTTPS-трафика с помощью Wireshark

Именно здесь все это приводит к некоторым действенным и релевантным результатам.

Мы будем использовать Wireshark для привлечения https-трафика и попытаемся извлечь из него пароли.

Чтобы запустить Wireshark, вызовите новый терминал и войдите в Wireshark.

Когда Wireshark запущен и работает, вы должны дать ему указание отфильтровывать любые пакеты трафика, кроме пакетов https, введя HTTP в поле «Применить фильтр отображения» и нажав клавишу ввода.

Теперь Wireshark будет игнорировать все остальные пакеты и захватывать только пакеты https.

Теперь обратите внимание на каждый пакет, в описании которого содержится слово «post»:

Заключение

Когда мы говорим о взломе, MITM — это обширная область знаний. Один конкретный тип атаки MITM имеет несколько различных уникальных способов, к которым можно подойти, и то же самое касается фишинговых атак.

Мы рассмотрели самый простой, но очень эффективный способ получить массу полезной информации, которая может иметь перспективу в будущем. Kali Linux сделал такие вещи очень простыми с момента своего выпуска в 2013 году благодаря встроенным утилитам, которые служат той или иной цели.

Во всяком случае, это пока об этом. Я надеюсь, что вы нашли это краткое руководство полезным, и надеюсь, оно помогло вам начать работу с фишинговыми атаками. Оставайтесь с нами для получения дополнительных руководств по атакам MITM.

Статьи по данной тематике: